




已阅读5页,还剩56页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
学校代号:学号:密级:湖南大学工程硕士学位论文基于高级加密标准的图像置乱方法研究及其硬件设计(),哪川矧川湖南大学学位论文原创性声明本人郑重声明:所呈交的论文是本人在导师的指导下独立进行研究所取得的研究成果。除了文中特别加以标注引用的内容外,本论文不包含任何其他个人或集体已经发表或撰写的成果作品。对本文的研究做出重要贡献的个人和集体,均已在文中以明确方式标明。本人完全意识到本声明的法律后果由本人承担。作者签名:立日期:沙年年月夕日学位论文版权使用授权书本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意学校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。本人授权湖南大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。本学位论文属于、保密口,在年解密后适用本授权书。、不保密团。(请在以上相应方框内打“”)作者签名:导师签名:泌秽广她卜夏巍日期:冽年华月夕日日期:沙叫年垆月力日工程硕十学位论文摘要数字图像加密研究在信息安全领域中举足轻重,已成为热门研究课题。目前数字图像加密主要有数字图像分存技术、置乱技术、基于现代加密体制的加密技术和基于混沌理论的加密技术,这些方法因其背景技术不同而各有利弊,有些研究者将这些加密技术互相结合,取长补短,进而得出了具有更多优点的研究成果。本论文的工作主要集中在高级加密标准()算法和混沌映射在数字图像加密领域的应用研究上。性能相对稳定,安全性高,密钥的灵活性很强,并且适于软硬件实现,它对于强力攻击、差分和线性密码分析有很强的抵抗力。但算法是基于一维数据流的加密提出的,直接应用在数字图像加密领域并不能体现出高效性。针对数字图像信息数据量大、冗余度高和像素间相关性强的特点,本文以算法思想为主,混沌映射为辅将两者的优势结合提出一种数字图像置乱方法。整个算法由初始化、异或和置乱三个部分组成。初始化部分利用混沌映射和混沌映射对其初始参数条件的敏感依赖性,产生了六组具有良好随机性和复杂性的伪随机整数序列,是异或和置乱部分的前提条件;异或部分与中初始密钥加处理相类似,使用随机整数序列构造随机矩阵对图像数据进行异或处理,目的在于扩散像素取值范围;置乱部分借鉴了中轮变换的部分原理,在随机整数序列的控制下完成图像数据的位置置乱和灰度置乱。我们对置乱效果和算法的安全性进行了定性与定量分析,结果表明这种新的置乱方法具有很好的置乱效率和算法安全性,同时克服了一些算法应用在数字图像加密领域的问题。为了能够在后续工作中完成一个便于集成的图像加密硬件模块,对本文提出的置乱算法进行了初步的硬件设计,设计出其流水线结构。使用硬件描述语言对硬件设计的流水线结构进行级的代码描述;使用仿真工具进行了功能仿真。将硬件仿真与软件实验的结果相比较,证明硬件流水线设计正常工作,设计具有正确的逻辑功能,满足实时性要求。关键词:数字图像加密;算法;混沌映射;基于麻级加密标准的图像冒乱方法研究及其硬件设计,(),:,程硕十学位论文,:;基于高级加密标准的图像胃乱方法研究及硬件设计目录学位论文原创性声明和学位论文版权使用授权书摘要插图索引附表索引第章绪论研究背景数字图像加密概述数字图像加密的应用数字图像加密的特点数字图像加密及其硬件实现技术研究现状数字图像分存技术数字图像置乱技术基于现代密码学体制的数字图像加密技术一基于混沌的数字图像加密技术基于硬件实现的图像处理发展现状本文的主要工作及文章结构第章高级加密标准分组密码一分组密码的概念分组密码的分类分组密码的工作模式高级加密标准的制定过程算法数学预备知识有限域多项式与字节运算算法描述算法的输入输出算法的结构轮变换算法的解密过程一工程硕,二学位论文小结第章一种仿算法的图像置乱方法一两种混沌映射一映射映射仿图像置乱方法的结构初始化异或处理位置和灰度置乱置乱算法加密解密实验结果及安全性分析定性分析定量分析安全性分析小结第章仿图像置乱方法的硬件设计集成电路设计技术置乱算法的流水线设计流水线技术置乱算法的流水线划分一硬件结构异或模块位置置乱模块灰度置乱模块功能仿真功能仿真的概念一输入数据的选择一仿真结果一、结结论参考文献致谢附录攻读硕士学位期间所发表的学术论文目录工程硕十学位论文插图索引图基于现代密码学体制的图像加密原理框图图分组密码的分类图三轮的迭代型分组密码图两轮的密钥交替分组密码图。时状态的大致分布图时密码密钥的大致分布图算法加密的基本流程图:图盒对单个字节的作用图移动行变换的图形化描述图混合列变换的图形化描述图轮密钥加的图形化描述图映射的分岔图图异或处理前后的比较图置乱方法的流程图图加密前后的图像及直方图图加密前后的局部直方图一图流水线设计的基本结构图流水线设计时序图图置乱算法的流水级划分图总体硬件框图一图异或模块端口图图位置置乱模块端口图图灰度置乱模块端口图图功能仿真波形图图功能仿真波形图图功能仿真波形图一图功能仿真波形图一图功能仿真波形图一图功能仿真波形图图功能仿真波形图一基于高级加密标准的图像置乱方法研究及硬件设计附表索引表不同。和以对应的,取值表盒的表格描述表不同分组长度对应的不同偏移量表原始图像和置乱图像相关系数比较表原始图像和置乱图像相关度丁程硕:学位论文研究背景第章绪论互联网和多媒体应用技术的发展日趋成熟,近些年来,、和微博等业务的兴起,人们可以在任何时间、任何地点通过网络在个人计算机或者手机等移动设备上发布任何文本或者多媒体信息。而云计算的强势崛起,从某种层面上讲,互联网有可能实现法国启蒙运动百科全书型的构想:把世界各地各民族的所有知识汇集起来,形成一本包罗万象的百科全书。然而,无法否认凡事总是具有两面性在享受信息分享技术带来的重大变革的同时,必须要承受我们的隐私信息被篡改、剽窃和泄露的威胁。据权威统计,在全球范围内每隔秒就会发生黑客袭击事件【】。并且信息安全技术除了影响通信体制中个人的隐私问题、企业机密和生存问题之外,也已经影响到了国家安全问题,在美国每年因为信息安全问题直接造成超过亿美金的经济损失】。图像信息因其生动形象的特点受到广泛的应用,随着网络带宽限制的放松,网络的迅猛发展,数字图像在各种网络上能够传输和存储,已然成为人们沟通和交流的手段之一。这些图像信息或无关紧要,或至关重要。目前人们借助互联网极易浏览和收发这样的图像资源,因此如何安全的传输那些重要的、需要保密的数字图像逐渐为人们所关心的问题。数字图像加密技术的研究成为了目前相关学者研究的热点问题之一,。密码学是一门古老的技术,自从人类有了战争就有了密码。年,提出了“加密系统的信息理论”,建立了单钥密码系统数学模型,提供了让密码学成为科学的理论基础【。经过多年来世界各国学者的努力,密码学已经发展为一门独立学科,与之息息相关的软、硬件加密也已经渐渐地形成一个崭新的产业,在各行各业得到了很多的应用。截至目前,经典密码学提供很多非常不错的加解密算法,具有代表性的有数据加密标准()算法、算法、高级加密标准()算法、国际数据加密算法()和算法等等,这些算法优点各异,在业界的应用也极为广泛。基于传统的密码学,数字图像加密技术也处于不断地发展成长之中,有很多研究者尝试使用上述的加解密算法对数字图像进行加解密【】,这样做在理论上是可行的,尤其是用硬件实现的相关设计【,因其本身优于软件的执行速度而获得了较多的研究应用。此外混沌理论因其随机性和复杂性,也通过与其他技术相结合的手段被广泛应用在数字图像加密领域。基于高级加密标准的图像冒乱方法研究及其硬件设计数字图像加密概述在各种网络应用飞速发展的情况下,发展数字图像加密技术是迫在眉睫的信息安全研究工作之一,为了能够很好的阐述本文的研究内容,本节对数字图像加密的应用和特点做一个系统的介绍。数字图像加密的应用图像较之文本信息更加生动灵活,能够反馈给人们很多信息,是一种重要的信息保存和传输手段,也是人们交换并获取所需信息的主要来源。人类社会绝大多数的领域都涉及到了数字图像处理的应用,并且具有举足轻重的作用。作为数字图像处理技术中重要的一部分,数字图像加密技术的应用研究日新月异,空前壮大,在国防、航空、工程、医疗等各个方面起着重要的作用【】。国防方面可用于新型武器图纸、重要军事图像机密和军用设施设计图纸的安全传输;航空方面,有些卫星侦察的图片也需要进行保密传输:工程方面,建筑的设计图纸亦需要有一定保密性以防竞争企业窃取造成不必要的损失;医疗方面,根据法律的制约,远程医疗系统中涉及到的病人照片和一些病例图片必须进行加密处理方能通信传输:此外,生活中人们喜欢和亲朋好友分享自己的个人图像资料,但是他们又不愿意为其他人所获取,所以传输时也要保密通信以避免个人隐私外泄。由此可见,在现代信息技术的高速发展的背景之下,数字图像加密技术的重要性不言而喻,有着很广阔的应用前景。数字图像加密的特点数字图像以二维数组的数据形式存储【】,其实质是在平面区域上的一个二元连续函数,如公式所示:(,),;()对于区域中的任意点(,),(,)表示数字图像在这一点的灰度值,而且图像的灰度值是有限的,函数(,)也是有界的。对数字图像进行数据转换得到函数(,)所描述的矩阵,该矩阵的元素就对应为数字图像的灰度值(比如对于灰度图像,灰度值为到的个等级),矩阵元素的行号和列号就是数字图像在电脑屏幕上显示的像素点的坐标。于是数字图像加密就转换为矩阵的变换问题。数字图像能够形象生动的表征景象,并且其实质是矩阵,所以对于图像加密而言,具有如下的特点【:数字图像所对应的矩阵数据量大;数字图像的灰度值是由其对应矩阵的元素取值所表示的,相邻近的像素应该具有近似甚至相等的灰度值,有较高的数据冗余度,相邻像素之间有很强的相关性;数字图像以二维数组的形式存储,用传统的加密方法迸行处理效率低。程硕:学位论文数字图像加密及其硬件实现技术研究现状数字图像加密技术研究发展至今,根据加密手段的不同主要可以分为以下几种方法:数字图像分存技术数字图像分存技术又叫基于秘密分割与秘密共享的数字图像加密技术【】。数字图像分存技术源于年提出密钥分存的概念,即把密钥分解成多个子密钥的思想【,反映在图像分存上就是把图像数据按照某种分割算法分割成许多份碎片,并将碎片的数据交给不同的人员保存,每一个碎片无法体现原始图像所要表达的信息,但是将所有的碎片集中起来就能够将原始图像再现出来。文献】中的算法是采用若干种形式对数字图像进行矩阵分解,文献】则将平面上点的映射这一定义与数值分存的经典方案两者结合,使用复数运算的方式进行数字图像的保密分存。图像分存技术的优势在于个别碎片数据的泄露不至于引起原始图像信息的泄露,而个别碎片数据的丢失也不至于引起原始图像信息的恢复,算法一般都简单直观并且具有较好的安全性,抗干扰性能也不错。劣势则在于容易使数字图像的数据发生膨胀,要知道数字图像的数据量本来就比较庞大,图像数据膨胀之后则必然给图像的传输带来困难,同时这种算法恢复出来的原始图像的对比度会有一些下降。数字图像置乱技术数字图像置乱技术又叫基于矩阵变换或像素置换的数字图像加密技术。置乱的含义在于,对图像矩阵的元素取值在空间域进行置换,这种置换类似于经典密码学对一维文本信息的置换,也就是对图像矩阵进行若干次的矩阵变换,目的在于打乱数字图像像素原本的排序,或者改变数字图像像素原本的灰度值便可以保护数字图像的真实内容不被窃取。置乱技术按照其置乱空间的不同又分为基于位置空间的置乱,基于色彩空间的置乱(灰度置乱)和基于变换空间的置乱。位置置乱能够破坏相邻像素的关联度,却没有扩散像素取值的效果;灰度置乱通过改变像素取值来达到置乱目的,一次置乱的效果不是很明显;基于变换空间的置乱则是结合空间变换的思想完成图像置乱【,这种方式保密性很高,但同时对系统的硬件要求很高。经典的置乱算法主要有变换和幻方变换、或者是基于这两种变换的派生方法。文献【】就是利用变换提出了包括位置置乱和灰度置乱的置乱方法。数字图像置乱技术的实质是矩阵变换,因此这类加密算法的安全性往往会局限于周期性的影响。单纯的基于这两种变换的置乱算法没有和密钥有效分离,因此算法不能公开。有些研究工作则尝试结合现代密码学的几种成熟算法来衍生出基于高级加密标准的图像置乱方法研究及其硬件设计数字图像置乱方法,这种结合的思想可以增强所得方法的安全性,提高破解难度,有效避免了变换周期性,使算法和密钥分离,符合准则,适应现代密码学体制的要求【】。文献【】中就是使用数据加密标准()算法的思想对数字图像在水平和垂直这两个角度进行位置置乱。基于现代密码学体制的数字图像加密技术在现代密码学体制下,发送方将原始数字图像看作明文数据,使用各种加密算法标准进行加密操作之后,得到的加密图像则相当于密文数据用以传输,接收方接收到加密图像后使用正确的解密密钥解密出原始图像来获取有用的信息,比如算法、算法等等,通过密钥控制来实现数字图像的加密通信。这样的数字图像加密技术是符合准则的,即图像传输的安全性完全依赖于算法密钥是否保密妥当,而加密算法是可以公开的。基于现代密码学体制的数字图像加密技术的原理框图【如图所示:明原始图基于现代密码学体制的图像加密原理框图值得强调的是,框图中加密密钥和解密密钥有时候相同,有时候是不同的。现代密码学体制中,根据加密密钥和解密密钥相同与否,将加解密算法划分为对称算法和非对称算法【(非对称算法的加密密钥和算法都可以公开)。、对称算法对称算法是传统密码算法,其特征是加密密钥能够由解密密钥推算出来,反之解密密钥能够由加密密钥推算出来。目前广泛应用的几种对称算法的加密密钥和解密密钥相同,因此这些算法又被称为单密钥算法或者秘密密钥算法。这就意味着发送方和接收方需要商定一个密钥之后再进行信息的加密通信,而商定好的密钥必须通过专门的安全通道传输给发送方。密钥泄露会导致任何人都可以对信息进行加解密,可见对称算法的安全性完全依赖于密钥。算法、算法和算法都属于对称算法。、非对称算法“非对称”指的是加密密钥和解密密钥不相同,也叫做公开密钥算法。非对称算法由美国斯坦福大学的密码学家和提出【】,它的设计原理是:丁程硕学位论文加密密钥和解密密钥不同,并且解密密钥不能由加密密钥推算,因此加密密钥是可以公开的,任何人都能使用加密密钥加密信息,但是解密信息时必须用相应的解密密钥。在非对称体制中,加密密钥称为公钥;解密密钥称为私钥。非对称算法的加密和解密可以分离,并不具有对称性,发送方和接收方不需要预先商定或者交换密钥就可以直接进行信息的加密传输,非对称加密体制的优点在于解决了发送方和接收方进行信息的加密传输时的密钥分配问题;无需专门铺设安全传输线路进行密钥传递。主要的公钥密码体制有体制、椭圆曲线体制等。直接使用现代密码体制进行加密的情况下,必须先将数字图像的数据进行重新排列,加密之后则要恢复数字图像的原始排列,这就对算法的加密效率造成了消极的影响。而文献】属于使用现代密码体制进行图像置乱的研究成果。文中使用盒对数字图像同时进行了灰度置乱和位置置乱。基于灰度置乱的方式为:将数字图像矩阵的每个元素高四位看作一盒的行号,低四位看作盒的列号,这样该数字图像矩阵中的元素恰好对应着规格为的盒替换表中的一个元素,将原像素替换为对应元素就完成了灰度置乱;基于位置置乱的方式为:首先将原图像按的规格分块,然后将盒中的元素高四位看作行号,低四位看作列号,这样就对应着一个矩阵中的新位置,据此分别在每一个规格的原图像分块中对元素进行位置变换,为了达到更好的变换效果,还可以将每个的分块与盒中的元素相对应,从而改变每个分块在图像中的位置。这种方法大幅度提高了置乱速度,但是只使用了一个固定盒来完成两种置乱,在进行灰度置乱时就会表现出一种局限性:不管迭代进行多少次盒字节替换,数字图像矩阵中相同取值的像素在置乱之后仍然具有相同的取值,这就是说置乱后图像数据取值区间仍然集中。基于混沌的数字图像加密技术、混沌及混沌信号的特点混沌是一种客观存在于自然界中的、复杂的、有界的、不规则的运动形式,长期的混沌对初始值具有极端敏感的依赖性,也就是说初始条件不同则长期运动不可预测,即“蝴蝶效应”引。混沌运动是确定性非线性系统所特有的复杂运动形态,混沌系统研究至今,人们仍然未能彻底了解其复杂性和奇异性,因此混沌的定义并不唯一。目前,已有的几种定义从不同的侧面反映着混沌运动独有的特征,其特征主要包括以下几点,】。有界性:混沌是有界的,混沌运动的轨迹永远局限于某个确定的区域,该区域被称之为混沌吸引域,有界性证明混沌系统的稳定性;内在随机性:混沌系统所处的状态是由系统内部的随机性引发的不规则行为,这种随机性区别于外界干扰产生的一般随机性,因此混沌系统能够用确定的方程描述;标度性:标度性是指混沌运动是处于无序中的有序态,即在足够高的实验精度下,小尺度的混沌区域是有序的运动状态;初值敏感依赖性:在描述混沌的方程中,只要出初始基于高级加密标准的图像置乱方法研究及其硬件设计条件稍有不同就能引起混沌系统最终结果的巨大差异,即古人所说的失之毫厘,谬之千里;非周期性:混沌的运动状态不会重复回到以前的状态。遍历性:混沌运动在其混沌吸引域内是各态经历的,也就是说在有限时间内混沌运动的轨道会经过混沌区内的每个状态点。根据以上特点,混沌信号适用于数据的加密传输通信。随着电路集成技术和基本电路理论的飞速发展,人们可以用电路技术模拟很多混沌动力系统,同时也能够很方便地将理论分析的结果用实验的方式进行量化验证。、基于混沌理论的数字图像加密技术基于混沌理论的数字图像加密技术主要有基于混沌序列的镜像加密算法和基于混沌映射的置乱加密算法。前者是利用数字图像可以数字化为像素矩阵的特点,采用由混沌系统产生的混沌序列对数字图像的像素位置进行置换的空间域处理办法;后者则是将数字图像的像素矩阵通过一系列的非线性变换使其改变【,从而把图像变得不可辨认。年首次提出基于混沌理论的数字图像加密思想,并且在年提出了基于二维混沌映射的图像加密方法,文献在的基础之上使用三维的混沌映射提出了一种更快速、安全性更好的加密方法。文献和文献【】中的方法则是混沌理论和现代加密体制结合的成果,文献【采用了混沌序列产生算法的初始密钥,然后直接使用算法对待加密图像进行加密操作文献】是采用混沌序列为一系列盒进行编码,通过其编码来确定对图像数据使用字节替换的方式按像素操作的盒,从而完成置乱操作。基于硬件实现的图像处理发展现状和其他领域采用的方式一样,提高数字图像处理算法的速度,要么改进算法使之尽量简单,要么改进实现该算法的手段。算法的实现可以使用软件或者硬件的手段来实现,软件具有方便优化和升级的优点,人们一般会用软件来实现大部分的操作。但是如果需要更高的处理速度,那么利用硬件实现算法是非常不错的选择。很多实时的图像处理系统中处理速度是最重要的因素,因为速度与实时性是息息相关的。为了满足实时性要求,可以使用硬件来实现数字图像的处理算法【,】。目前硬件实现图像处理算法的手段主要有专用集成电路()、数字信号处理器()和现场可编程门阵列()。顾名思义是专用的芯片,即针对某一种特定的算法或一种特殊的应用进行专门设计实现的集成电路芯片,它的优点包括体积小、功耗低、性能高、保密性强和成本低廉等;缺点是其设计周期相对较长,并且在成片以后无法对芯片进行功能改动升级。是专门针对数字信号处理算法所设计的特殊微处理器,它的运行速度一般比通用要快倍左右,但是的实质是对固定的运算进行硬件优化,指令执行系统仍然属于串行结构,同时的使用范围也是有限的。丁程硕一学位论文是的近亲,它几乎是当今运用最为广泛的可编程逻辑器件,是作为领域中的一种半定制电路而出现的优秀产物,既解决了定制电路的不足,又克服了原有可编程器件门电路数有限的缺点。在集成电路技术飞速发展的背景下,硬件的生产成本越来越低,而其设计的灵活性却在与时俱进,比如可以按照用户需求设计出所需的硬件逻辑,还可以进行静态重复编程或动态可重构,这样就使得硬件的逻辑功能能够通过软件编程的方式来改变,系统设计的灵活性和便捷性有了很大程度的提高。另夕中还能实现流水线技术(流水线技术是指在程序执行时多条指令重叠进行操作的一种准并行处理实现技术,工作方式就象工业生产上的装配流水线),以此来实现硬件处理速度,这对于数据量较大的图像处理领域来说,是一个很好的消息。在上述情况下,本文对所提出的数字图像置乱方法进行了流水线结构的硬件设计。本文的主要工作及文章结构在注重经济发展的同时也要大力研究发展各个领域的科学技术,而信息安全技术作为当务之急。数字图像加密技术在信息安全领域占据着核心地位,而涉及到国家、企业机密和个人隐私的信息安全技术往往不方便直接引进和采用别的国家的研究成果,我国在包括数字图像加密技术在内的大部分科学技术和世界领先水平的差距较大,因此研究数字图像加密技术具有重要的意义。我们需要在保留和吸收经典密码学算法优点的同时,另辟他径,寻求适合于数字图像的加密办法。本文的主要工作包括:在对算法进行学习和研究的基础之上结合混沌理论的相关特点,采用混沌映射和混沌映射产生随机数序列对图像进行位置置乱,使用适当处理之后的的盒对图像进行灰度置乱,由此设计了一种混沌理论和现代加密体制相结合的图像置乱算法。为了能够在后续工作中完成一个便于集成的图像加密硬件模块,对提出的置乱算法进行硬件设计和仿真,设计采用了流水线结构。文章结构如下:第一章为绪论,主要介绍了本文工作的课题背景以及研究意义,并且在此基础之上提出了本文工作的主要内容。第二章为算法的原理详述,通过阅读算法的相关文献对算法的原理进行理解分析,了解其应用,并对其优缺点做出总结。第三章提出了一种混沌序列与算法相结合使用的图像加密算法,进行了实验结果分析和算法安全性分析。第四章对提出的置乱算法进行硬件设计仿真,验证使用硬件设计实现该算法的可行性和硬件设计逻辑功能正确性。最后总结全文工作的创新点和不足之处,并且对下步的工作进行展望。基于高级加密标准的图像置乱方法研究及其硬件设计第章高级加密标准第一章中对现代密码学体制的分类做了大致的介绍,现代密码学体制包括对称加密和非对称加密两个大类,而现代对称加密算法又可以区分为分组加密算法和流加密算法两种。在实际应用中,加密系统或产品使用最频繁的对称加密算法就是分组加密算法。高级加密标准()算法就属于对称加密的分组加密算法【引,并以其算法设计的简洁高效、安全性高而著称于业界,目前在国际上具有广泛的应用。本章将对分组加密进行概述;对算法的产生过程和算法原理进行详细的描述。分组密码分组密码的概念简而言之,分组密码是将明文消息编码表示后的数字(明文)序列划分成长度为的组(可看成长度为的矢量),每组分别在密钥的控制下变换成等长的输出数字(密文)序列。将明文分组转换成密文分组的过程为加密过程,反之密文分组转换成明文分组的过程为解密过程。一般来说,用以刻画分组密码的加密算法是一个变换序列,该变换序列的作用对象是明文,输出对象是密文。作为一个有实用价值的分组密码必须满足两个既定的要求:、高效率。给定密码密钥的值,其相应的布尔置换及其逆置换应该可以在各种平台上有效地实现。、高安全性。在各种密码攻击下,不可能获取密码的内部结构的信息。所有的分组密码均可以通过简单有效的布尔置换满足上述两个要求。分组密码的分类分组密码主要有两个大类,包括迭代型的分组密码和密钥交替的分组密码。但是这两个类别不是相互独立的,它们之间的关系可以用下图来表示。图分组密码的分类工程硕十学位论文所谓迭代型分组密码,其布尔置换是迭代进行的,这种分组密码可以定义为许多与密钥相关的布尔置换的作用,而其中的布尔置换则称之为分组密码的轮变换,每一次不同的轮变换称为一轮。就属于典型的迭代型分组密码,由于的轮中使用的均是相同的轮变换,因此称只有一个轮变换。迭代型分组密码的模型如图所示,其中为所有轮密钥的级联,称之为扩展密钥;)称为第砖台密钥;“)称为分组密码的第砖台。这个模型大致上可以概括所有已知的分组密钥。图三轮的迭代型分组密码所谓密钥交替的分组密码实质上是具有另外特点的迭代型分组密码,算法就属于这样的分组密码。密钥交替的分组密码轮密钥的使用方法就是将轮密钥进行交替使用,其独有的特点为:、交替性。密码定义为独立于密钥的轮变换与密钥加法的交替使用。在第一轮之前,对首轮密钥进行相加运算;最后一轮结束之后,对末轮密钥再次进行相加运算。,、简单的密钥加法。密钥交替的分组密码中轮密钥通过异或运算与状态相加。密钥交替的分组密码能够对抗击密码攻击的能力进行分析,图是其图形化的模型。一申申申申申申()(专专()劲毫宝宝主宝宝图两轮的密钥交替分组密码基于高级加密标准的图像置乱方法研究及硬件设计分组密码的工作模式所谓模式也就是方法,在分组密码中,简单的说就是一个分组经过加密产生一个对应的分组密文,至于如何加密是没有限制的,工作模式就对应于这里的“如何加密”。如同从出发点到终点,我们有很多种方法,可以直接到,也可以经过一个中转点到终点。工作模式中会用到具体的加密算法,而加密算法属于工作模式中的一个环节。现在对分组密码常用的工作模式进行简要地叙述。分组密码的工作模式主要有电码本()模式、密码分组链接()模式、密码反馈()模式、输出反馈()模式和计数器()模式【引。、电码本模式是将明文的各个分组独立地使用同一个密钥进行加密,优势在于不同的明文分组可以并行实施加密操作,硬件实现简单快速。缺点是相同明文分组对应着相同密文分组,故而不能隐藏明文分组的统计规律和结构规律。电码本模式是最简单的分组模式。、密码分组链接模式中所有的分组也是使用同一密钥,但是加密算法的输入是本次分组明文和前一次密文异或的结果,这样就可以克服电码本模式中相同明文分组对应着相同密
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 农业机械设备维护策略规划与成本控制分析报告
- 房屋灯光改造工程方案(3篇)
- 农业无人机租赁市场现状与未来运营挑战研究报告
- 安全教育日培训感悟课件
- 工程部方案优化(3篇)
- 狂人日记课件
- 电气工程定价方案(3篇)
- 牵引腰椎课件
- 安全教育平台操作培训课件
- 安全教育培训题库公司课件
- 保险反思心得体会(10篇)
- 哈工大版理论力学课件
- 常见鸟类图鉴
- 五年级英语阅读理解试题及答案15篇(word文档)
- 中华人民共和国史马工程课件01第一章
- GB/T 36713-2018能源管理体系能源基准和能源绩效参数
- GB/T 17769-1999航空运输集装器的管理
- 药品注册审评员考核试题及答案
- 机器人常用手册-系列中文版-epx2900a00使用说明书
- optimact540技术参考手册
- 光伏电站组件清洗周边除草治理方案
评论
0/150
提交评论